Conexión

1.633 visualizaciones

Publicado el

Conectar un ordenador a la red.

Publicado en: Tecnología, Empresariales
1 comentario
1 recomendación
Estadísticas
Notas
Sin descargas
Visualizaciones
Visualizaciones totales
1.633
En SlideShare
0
De insertados
0
Número de insertados
11
Acciones
Compartido
0
Descargas
14
Comentarios
1
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Conexión

  1. 1. Conexión
  2. 2. Índice del curso <ul><li>Introducción </li></ul><ul><li>Tecnologías de acceso a Internet </li></ul><ul><li>Hardware de redes </li></ul><ul><li>Interconexión de redes </li></ul><ul><li>Protocolo TCP/IP </li></ul><ul><li>Protección y seguridad </li></ul>
  3. 3. 1- Introducción SISTEMAS DE COMUNICACIÓN <ul><li>Objetivos de las redes: </li></ul><ul><li>COMPARTIR RECURSOS  que todos los programas, datos y equipos estén disponibles para cualquiera de la red. </li></ul><ul><ul><li>- No importa donde esté el recurso y el usuario. </li></ul></ul><ul><li>PROPORCIONAR FIABILIDAD  que los datos lleguen correctos, ordenados, encriptados, etc. </li></ul>
  4. 4. INTRODUCCIÓN <ul><li>Sistemas de comunicación </li></ul><ul><li>Tipos de redes </li></ul><ul><li>Historia de Internet </li></ul><ul><li>Servicios que ofrece </li></ul>
  5. 5. 1- Introducción <ul><ul><li>La mayoría de las empresas cuentan con ordenadores interconectados (formando una Intranet) donde se comparten los datos (la información de la empresa). </li></ul></ul><ul><ul><li>Estos ordenadores comparten información. </li></ul></ul>
  6. 6. Historia <ul><ul><li>En los 60 EE.UU. buscaba la forma de mantener las comunicaciones del país en el posible caso de una Guerra Nuclear. </li></ul></ul><ul><ul><li>La información se enviaba dividida en porciones (tramas) donde se especificaba la dirección de destino pero no la ruta que debía seguir. </li></ul></ul><ul><ul><li>Cada paquete buscaba la ruta disponible. </li></ul></ul><ul><ul><li>El destinatario reconstruía el mensaje original. </li></ul></ul>
  7. 7. Tipos de Redes <ul><li>LAN  red de área local </li></ul><ul><ul><li>Ordenadores conectados en el mismo edificio. </li></ul></ul><ul><ul><li>Objetivos: </li></ul></ul><ul><ul><ul><li>Reducir costes. </li></ul></ul></ul><ul><ul><ul><li>Compartir información, recursos, etc. </li></ul></ul></ul><ul><li>WAN  red de área extensa </li></ul><ul><ul><li>Red de gran alcance. </li></ul></ul>
  8. 8. Internet <ul><li>Nace como propósito de poner en contacto diversas LAN. </li></ul><ul><li>Es una red de redes (a nivel mundial). </li></ul><ul><li>Existen millones de computadoras interconectadas. </li></ul><ul><li>Opera a través de los protocolos TCP/IP </li></ul>
  9. 9. Servicios que ofrece Internet <ul><li>Servicios Web  podemos visitar páginas Web. </li></ul><ul><li>Acceso remoto a otras máquinas  telnet y ssh </li></ul><ul><li>Transferencia de archivos  FTP </li></ul><ul><li>Servicio de correo  e-Mail </li></ul><ul><li>Conversaciones en línea  chat </li></ul><ul><li>Mensajería instantánea  ICQ, messenger </li></ul>
  10. 10. TECNOLOGÍAS DE ACCESO Módem analógico RDSI ADSL Cable Satélite Inalámbricas
  11. 11. MÓDEM ANALÓGICO <ul><li>Para conectarse a Internet se requiere un módem y línea telefónica. </li></ul><ul><li>Es la tecnología más antigua. </li></ul><ul><li>La conexión se establece marcando el número de teléfono de nuestro proveedor. </li></ul><ul><li>Transmiten datos a 33 kbps. </li></ul><ul><li>Reciben datos a 56 kbps. </li></ul>
  12. 12. MÓDEM ANALÓGICO <ul><li>El módem hace de puente entre el ordenador y la línea telefónica. </li></ul><ul><li>Existen dos tipos de módem: </li></ul><ul><ul><li>Externos </li></ul></ul><ul><ul><li>Internos </li></ul></ul>
  13. 13. RDSI: Red Digital de Servicios Integrados <ul><li>Es un servicio digital de teléfono, también se utiliza la línea telefónica. </li></ul><ul><li>Datos y teléfono van independientes. </li></ul><ul><li>Mayor velocidad que un módem. </li></ul><ul><li>Esta tecnología ha quedado desbancada por la ADSL. </li></ul>
  14. 14. RDSI <ul><li>La transmisión de la señal se hace de forma digital en todo el trayecto, el teléfono actúa de códec digitalizando la señal acústica del auricular. </li></ul><ul><li>Al ordenador se conecta un adaptador. </li></ul><ul><li>Se aseguran 64 Kbps. </li></ul>
  15. 15. ADSL: Servicio de Línea de Suscriptor <ul><li>Envía una señal de datos digital de alta velocidad en la línea telefónica. </li></ul><ul><li>No está disponible en zonas rurales. </li></ul><ul><li>Se necesita un router ADSL y una tarjeta de red. </li></ul>
  16. 16. ADSL <ul><li>Utiliza la línea telefónica </li></ul><ul><li>Se aprovecha el ancho de banda no utilizado por el canal de voz. </li></ul><ul><li>ADSL opera sobre un único par de cables trenzados. </li></ul><ul><li>La transmisión se realiza de forma analógica. </li></ul><ul><li>Los módems ADSL sueles ser externos. </li></ul>
  17. 17. Cable <ul><li>Este servicio lo suelen ofrecer las operadoras de televisión por cable. </li></ul><ul><li>La información se transmite utilizando fibra óptica (impulsos fotoeléctricos). </li></ul><ul><li>Es el medio más rápido. </li></ul>
  18. 18. Redes inalámbricas <ul><li>Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red. </li></ul>
  19. 19. Redes inalámbricas <ul><li>Proporciona al usuario una gran movilidad sin perder conectividad. </li></ul><ul><li>Facilidad de instalación. </li></ul><ul><li>Ahorro que supone la supresión del medio de transmisión cableado. </li></ul><ul><li>Velocidad de transmisión menor  se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps ofrecidos por una red convencional. </li></ul>
  20. 20. Ámbito de aplicación <ul><li>En edificios históricos , de difícil acceso y en general en entornos donde la solución cableada es inviable. </li></ul><ul><li>Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. </li></ul><ul><li>Redes locales para situaciones de emergencia o congestión de la red cableada . </li></ul><ul><li>Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento . Habitualmente esta solución es requerida en hospitales, fábricas, almacenes... </li></ul><ul><li>Generación de grupos de trabajo eventuales y reuniones ad-hoc . </li></ul><ul><li>En ambientes industriales con severas condiciones ambientales. </li></ul>
  21. 21. Materiales para la Wi-Fi <ul><li>Se pueden desarrollar soluciones económicas, fiables y rápidas. </li></ul><ul><li>Componentes básicos: </li></ul><ul><ul><li>Tarjeta de red </li></ul></ul><ul><ul><li>Punto de acceso </li></ul></ul><ul><ul><li>Puentes </li></ul></ul><ul><ul><li>Antenas </li></ul></ul>
  22. 22. 1. Tarjeta de red <ul><li>Su objetivo es transferir paquetes de datos a través de la red inalámbrica. </li></ul><ul><li>El producto consta de tres partes: </li></ul><ul><ul><li>La radio </li></ul></ul><ul><ul><li>La antena </li></ul></ul><ul><ul><li>Los leds (informan del status y errores del dispositivo) </li></ul></ul>
  23. 23. 2. Puntos de acceso <ul><li>Actúa como elemento central de comunicaciones y enlaza redes cableadas con inalámbricas. </li></ul><ul><li>Puede actuar como repetidor o como punto de extensión para ampliar la cobertura de la red sin cables. </li></ul>
  24. 24. 3. Puentes <ul><li>Se utilizan para conectar dos o más redes cableadas separadas, es decir, para extender la LAN. </li></ul><ul><li>Fácil de instalar y configurar. </li></ul>
  25. 25. 4. Antenas <ul><li>Su función en las WLAN consiste en recibir y transmitir información. </li></ul><ul><li>Sus dos características más importantes son la ganancia (para que no pierda energía la señal) y la forma del patrón de radiación (puede ser directiva o omnidireccional). </li></ul>
  26. 26. Estándares <ul><li>Ahora, un nuevo estándar, denominado IEEE 802.11b, y un consorcio de fabricación, el Wireless Ethernet Compatibility Alliance (WECA), han creado nuevos productos que rompen el techo de la velocidad, garantizan la interoperatividad entre fabricantes y ofrecen precios más bajos. </li></ul>
  27. 27. Riesgos de las inalámbricas <ul><li>Cualquier PC o dispositivo que esté dentro del alcance puede unirse a la red. </li></ul><ul><li>Opciones de seguridad: </li></ul><ul><ul><li>WEP (clave secreta de los pc que usan la red) </li></ul></ul><ul><ul><ul><ul><li>Vulnerable porque el código es estático </li></ul></ul></ul></ul><ul><ul><li>WPA (acceso protegido a WiFi) </li></ul></ul><ul><ul><ul><ul><li>Sistema de encriptación </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Emplea un algoritmo complejo que reemplaza periódicamente las claves de seguridad. </li></ul></ul></ul></ul>
  28. 28. HARDWARE DE REDES Topologías Tecnologías de conmutación Clasificaciones
  29. 29. HARDWARE DE REDES <ul><li>1- Topologías </li></ul><ul><li>La topología de una red es la configuración espacial en que se disponen sus líneas y nodos. </li></ul><ul><li>BUS: Todas las estaciones se conectan a un único medio de transmisión </li></ul><ul><li>ANILLO: Cada estación se conecta dos veces al medio. </li></ul>
  30. 30. 1- Topología <ul><li>Estrella: existe una estación principal que asume las tareas de conmutación. </li></ul><ul><li>Árbol: topología mixta entre bus y estrella. </li></ul><ul><li>Mallada: opción para las redes punto a punto. </li></ul>
  31. 31. 2- Tecnologías de conmutación <ul><li>CONMUTACIÓN DE CIRCUITOS </li></ul><ul><li>Por ejemplo: cuando hablamos por teléfono </li></ul><ul><li>Consiste en establecer para cada proceso de comunicación un circuito. </li></ul><ul><li>Transmisión analógica </li></ul>
  32. 32. 2- Tecnologías de conmutación <ul><li>CONMUTACIÓN DE PAQUETES </li></ul><ul><li>El usuario envía la información dividida en paquetes con codificación digital. </li></ul><ul><li>Cada paquete es enviado de un nodo a otro hasta que llega al punto de destino. </li></ul>
  33. 33. Clasificación de las redes <ul><li>En función de las tecnologías de transmisión: </li></ul><ul><ul><ul><li>Redes de difusión </li></ul></ul></ul><ul><ul><ul><li>Punto a punto </li></ul></ul></ul><ul><li>En función de la extensión: </li></ul><ul><ul><ul><li>LAN </li></ul></ul></ul><ul><ul><ul><li>MAN </li></ul></ul></ul><ul><ul><ul><li>WAN </li></ul></ul></ul><ul><ul><ul><li>WLAN </li></ul></ul></ul>
  34. 34. Redes de difusión (BROADCAST) <ul><li>El canal de transmisión es compartido por todos los pc. </li></ul><ul><li>Cada pc de la red escucha cada mensaje, analiza la dirección de destino y comprueba si coincide con la propia. </li></ul><ul><li>Desventajas: problemas de privacidad  hay que encriptar los mensajes </li></ul>
  35. 35. Punto a Punto <ul><li>Se construyen por medio de conexiones entre pares de ordenadores (llamados también circuitos). </li></ul><ul><li>Una vez que un paquete es depositado en la línea, su destinatario inmediato está perfectamente determinado. </li></ul>
  36. 36. TCP / IP Objetivos Direcciones IP Subredes Nombres de dominios
  37. 37. PROTOCOLO TCP / IP <ul><li>El Protocolo de control de transporte/Protocolo Internet es el protocolo de red más utilizado y la base de Internet. </li></ul><ul><li>Sus capacidades de enrutamiento ofrecen la máxima flexibilidad en una red de ámbito empresarial. </li></ul><ul><li>En Windows XP, TCP/IP se instala automáticamente. </li></ul>
  38. 38. Objetivos TCP/IP <ul><li>Asigna IP a los clientes de la red. </li></ul><ul><li>Resolución de nombres para las conexiones de red y de acceso telefónico (DNS, WINS) </li></ul><ul><li>Herramientas de Internet </li></ul><ul><li>TCP/IP proporciona el Protocolo de transferencia de archivos: FTP y Telnet. </li></ul><ul><ul><li>FTP es una aplicación basada en caracteres que permite conectarse a servidores FTP y transferir archivos. </li></ul></ul><ul><ul><li>Telnet es una aplicación gráfica que le permite iniciar sesión en equipos remotos y emitir comandos como si se encontrara sentado ante el teclado de esos equipos. </li></ul></ul>
  39. 39. Direcciones IP (Internet Protocol) <ul><li>Cada host (equipo) o router de Internet tiene una dirección IP única que codifica su número de red y su número de host. </li></ul><ul><li>Son de 32 bits o 4 bytes. </li></ul><ul><li>Se dividen: </li></ul><ul><ul><li>Una porción para identificar la red </li></ul></ul><ul><ul><li>Una porción para identificar el host </li></ul></ul>
  40. 40. Direcciones IP <ul><li>Se dividen en 5 clases </li></ul><ul><li>Clase A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh </li></ul><ul><li>Clase B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh </li></ul><ul><li>Clase C 110rrrrr.rrrrrrrr.rrrrrrrrr.hhhhhhhh </li></ul><ul><li>Clase D 1110 dirección multicast </li></ul><ul><li>Clase E 11110 reservado para futuros usos </li></ul>
  41. 41. Direcciones IP CONVENIOS <ul><li>255.255.255.255  broadcast (emisión a todos los hosts) es la propia red </li></ul><ul><li>0.0.0.0  identifica el host actual </li></ul><ul><li>127.x.y.z  loopback (devuelven la dirección de origen) </li></ul><ul><li>Direcciones reservadas para intranets </li></ul><ul><ul><ul><li>10.0.0.0 </li></ul></ul></ul><ul><ul><ul><li>172.16.0.0 a 172.31.0.0 </li></ul></ul></ul><ul><ul><ul><li>192.168.0.0 a 192.168.255.0 </li></ul></ul></ul>
  42. 42. SUBREDES <ul><li>Una red puede dividirse en una o más redes más pequeñas mediante el uso de máscaras de subred. </li></ul><ul><li>Razones para dividir la red: </li></ul><ul><ul><li>Utilizar medios de conexión diferentes </li></ul></ul><ul><ul><li>Aislar subredes </li></ul></ul><ul><ul><li>Mejorar seguridad </li></ul></ul><ul><li>Cada subred funciona como si fuera una red independiente. </li></ul>
  43. 43. SUBREDES <ul><li>Ahora la dirección IP se divide en: </li></ul><ul><li>Bytes para dirección de red </li></ul><ul><li>Bytes para dirección de host que se compone de: direc. Subred y direc. Host </li></ul><ul><li>Máscara de subred. Ponemos a 1 la dirección de red y subred. </li></ul>
  44. 44. Nombres de dominios <ul><li>La dirección IP se traduce a un nombre IP ( www.google.es ) </li></ul><ul><li>DNS (Domain Names Server)  se encarga de la traducción (es transparente al usuario) </li></ul><ul><li>Asignación Geográfica Asig. Organizativa </li></ul><ul><li>.es España .edu Educación </li></ul><ul><li>.it Italia .com Compañía </li></ul>
  45. 45. Comandos de red
  46. 46. Comandos de red <ul><li>Windows XP incluye una amplia gama de comandos de red mediante los cuales podemos diagnosticar y configurar nuestra conexión de red. </li></ul><ul><li>ipconfig </li></ul><ul><li>ping </li></ul><ul><li>tracert </li></ul><ul><li>pathping … </li></ul>
  47. 47. ipconfig <ul><li>Se ejecuta en una ventana de símbolo de sistema y proporciona un resumen de la configuración de la red: </li></ul><ul><li>Dirección IP </li></ul><ul><li>Máscara de red </li></ul><ul><li>Puerta de enlace predeterminada </li></ul><ul><li>ipconfig /all  muestra informe detallado de la configuración de la red </li></ul>
  48. 48. ping <ul><li>El uso más habitual de este comando es para comprobar el enlace con otro servidor que se encuentre en la red. </li></ul><ul><li>Se utiliza ping “IP” o “Nombre_dominio” </li></ul><ul><li>Ej: ping 128.192.0.1 </li></ul><ul><li> ping www.google.es </li></ul>
  49. 49. ping <ul><li>Al ejecutar ping se envían 4 paquetes a la dirección indicada y mide el tiempo que tarda en recibir las respuestas. </li></ul><ul><li>ping 127.0.0.1  dirección localhost (tu propio pc) </li></ul><ul><li>Si al hacer el ping localhost nos da problemas, sabremos que nuestra tarjeta de red está mal instalada. </li></ul>
  50. 50. ping <ul><li>Luego haremos ping a otro equipo de la red y significará que tenemos conectividad física (hubs, switch, cable de red, funcionan bien). </li></ul><ul><li>Ping exitoso a la puerta de enlace predeterminada significa que tenemos acceso a las redes e Internet. </li></ul>
  51. 51. ping <ul><li>Ping a un nombre de dominio </li></ul><ul><li>ping www.google.es </li></ul><ul><li>Obtener respuesta de estos servidores significa que hemos configurado bien los servidores DNS. </li></ul>
  52. 52. Comprobación de ruta <ul><li>El comando tracert proporciona información sobre los routers por los que va pasando los paquetes que enviamos. </li></ul><ul><li>tracert www.google.es </li></ul>
  53. 53. pathping <ul><li>Este comando es como tracert pero proporciona también información sobre pérdida de paquetes y latencia. </li></ul><ul><li>pathping 127.0.0.1 </li></ul>
  54. 54. Comandos net <ul><li>Windows XP incorpora una colección de herramientas de configuración y utilización de la red. </li></ul><ul><li>net use net accouts </li></ul><ul><li>net start net print </li></ul><ul><li>net stop net statistics </li></ul><ul><li>net send net view </li></ul>
  55. 55. net use <ul><li>Net use z: aquelfotos --> asigna la unidad z: al recurso compartido aquel fotos </li></ul><ul><li>Así podremos acceder al recurso de red como si se tratase de un disco duro. </li></ul><ul><li>Para ver los recursos de red mapeados a unidades del sistema ejecuta “net use”. </li></ul><ul><li>Para eliminar un mapeo “net use z: /delete” </li></ul>
  56. 56. Enviar mensajes de consola <ul><li>Podemos enviar mensajes a los equipos de la red mediante el comando “net send” </li></ul><ul><li>net send aquel Hola, esto es un mensaje de prueba. </li></ul><ul><li>Si hacemos “net send * Hola” el mensaje se envía a todos los equipos. </li></ul><ul><li>Hay que tener el servicio mensajero activado para ello haremos: net start mensajero </li></ul>
  57. 57. Modificar contraseñas de red <ul><li>Net accounts </li></ul><ul><ul><ul><li>/minpwlen:[longitud]  mínimo nº de caracteres que tendrán las contraseñas de los usuarios </li></ul></ul></ul><ul><ul><ul><li>/maxpwage:[días]  nº de días que será válida la contraseña (si especificamos unlimited, la contraseña no caducará) </li></ul></ul></ul><ul><ul><ul><li>/domain  permite aplicar los cambios a todos los equipos del dominio </li></ul></ul></ul><ul><li>Ej: net accounts /MAXPWAGE:30 </li></ul>
  58. 58. Obtener estadísticas de red <ul><li>Net statistics  obtiene información sobre los servicios Servidor y Estación de trabajo. </li></ul><ul><li>Ej: net statistics server </li></ul><ul><ul><ul><li>net statistics workstation </li></ul></ul></ul>
  59. 59. Equipos y Recursos <ul><li>net view  muestra una lista de los equipos del dominio o del grupo de trabajo que hay registrados en el sistema. </li></ul><ul><li>¿Qué equipos pertenecen a el dominio? </li></ul><ul><li>Haciendo net view om_equipo muestra los recusos compartidos de dicho equipo. </li></ul>
  60. 60. Dominios y Grupos <ul><li>Windows 2000 o XP –> multiusuario </li></ul><ul><li>Cada usuario puede tener configuraciones personales en un pc, que se guardan en una BD de usuarios </li></ul>
  61. 61. Dominio <ul><li>Si todos los equipos de la red, tienen una BD de usuarios común y cualquier persona desde cualquier pc puede acceder a su configuración personal. </li></ul><ul><li>Inicio  Panel de control  Sistema  ID. Red </li></ul>
  62. 62. Grupo de trabajo <ul><li>Si el equipo mantiene su propia BD de usuarios y para que un usuario pueda iniciar sesión en varios equipos hay que dar de alta su cuenta en cada uno de ellos. </li></ul><ul><li>Cuentas de usuario </li></ul>
  63. 63. Protección y Seguridad Concepto de cortafuegos Jerarquía y privacidad en red Monitorización y auditoria de red
  64. 64. Concepto de cortafuegos <ul><li>Se asocia a routers y servidores de seguridad. </li></ul><ul><li>Elementos fundamentales en la política de seguridad de la organización: </li></ul><ul><ul><li>Normas de acceso a la red </li></ul></ul><ul><ul><li>Política de servicios en la red. </li></ul></ul><ul><ul><li>Mecanismos de autentificación en acceso remoto o local a los usuarios de la red. </li></ul></ul><ul><ul><li>Reglas de cifrado de datos y soportes. </li></ul></ul><ul><ul><li>Normas de protección antivirus. </li></ul></ul>
  65. 65. Firewall <ul><li>Permite al equipo de admin. de red definir un control de fronteras que mantenga a los usuarios no autorizados fuera de la red. </li></ul><ul><li>Controlan la salida de los propios usuarios a Internet. </li></ul><ul><li>Las IP de la intranet permanecen transparentes a intrusos. </li></ul>
  66. 66. Jerarquía y privacidad en red <ul><li>No todos los usuarios deben tener acceso a todos los recursos y aplicaciones. </li></ul><ul><li>Jerarquía de usuarios: dar de alta usuarios con distinto tipo de acceso y control: </li></ul><ul><ul><li>Usuario normal </li></ul></ul><ul><ul><li>Administradores: gestionan el funcionamiento de los recursos y los accesos de los usuarios </li></ul></ul>
  67. 67. Monitorización y auditoria de red <ul><li>Plan de gestión de red  para prevenir problemas, debe asumir las siguientes tareas: </li></ul><ul><ul><li>Monitorización de la carga de trabajo del servidor de archivos. </li></ul></ul><ul><ul><li>Monitorización y control del uso del espacio en disco duro. </li></ul></ul><ul><ul><li>Comprobación de los recursos compartidos. </li></ul></ul><ul><ul><li>… </li></ul></ul>
  68. 68. Monitorización y auditoria de red <ul><li>Mantenimiento de identificadores de usuarios y de información de estaciones. </li></ul><ul><li>Mantenimiento de BD almacenadas en el servidor. </li></ul><ul><li>Copias de seguridad periódicas. </li></ul><ul><li>Auditoria de los eventos de la red. </li></ul>

×